JP2011221846A - Access monitoring device, access monitoring method and program thereof - Google Patents

Access monitoring device, access monitoring method and program thereof Download PDF

Info

Publication number
JP2011221846A
JP2011221846A JP2010091346A JP2010091346A JP2011221846A JP 2011221846 A JP2011221846 A JP 2011221846A JP 2010091346 A JP2010091346 A JP 2010091346A JP 2010091346 A JP2010091346 A JP 2010091346A JP 2011221846 A JP2011221846 A JP 2011221846A
Authority
JP
Japan
Prior art keywords
command
access
access monitoring
terminal
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010091346A
Other languages
Japanese (ja)
Inventor
Fumiyoshi Anzai
史圭 安西
Etsushi Nishimae
悦史 西前
Nobuya Yoshimoto
宣哉 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2010091346A priority Critical patent/JP2011221846A/en
Publication of JP2011221846A publication Critical patent/JP2011221846A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an access monitoring device for improving security in a system capable of controlling a control object device from an external network of a communication network to which the control object device is connected.SOLUTION: After receiving access from a terminal connected to the external network, an instruction to a device controller 2 is received from an operation terminal 4 and a job terminal 5. Then, the access monitoring device 1 determines the reception propriety of the instruction, and only when determining that reception is possible for the instruction, transmits the instruction to the device controller 2. The device controller 2 controls the control object device 3 using the received instruction.

Description

本発明は、制御対象機器を制御する機器制御装置へのアクセスを監視するアクセス監視装置及びアクセス監視方法並びにそのプログラムに関する。   The present invention relates to an access monitoring apparatus, an access monitoring method, and a program for monitoring access to a device control apparatus that controls a device to be controlled.

発電所や製造工場などの各種プラントには様々な制御対象機器が設置されているが、これら制御対象機器と、当該制御対象機器を制御するための機器制御装置とを、通信ネットワークを介して接続し、機器制御装置から制御対象機器を制御するコンピュータシステムの技術が開示されている(特許文献1参照)。   Various control target devices are installed in various plants such as power plants and manufacturing factories, and these control target devices are connected to a device control device for controlling the control target devices via a communication network. And the technique of the computer system which controls a control object apparatus from an apparatus control apparatus is disclosed (refer patent document 1).

特開2003−119142号公報JP 2003-119142 A

ここで、上述のようなコンピュータシステムのネットワークに、さらに業務システム等のネットワークを接続し、当該ネットワークに接続されている業務端末からも、機器制御装置を介して制御対象機器を制御できるようにすることで、制御可能な端末を外部のネットワークにまで拡張することによる経営の効率化を図ることができる。   Here, a network such as a business system is further connected to the network of the computer system as described above, and the control target device can be controlled from the business terminal connected to the network via the device control apparatus. As a result, it is possible to improve management efficiency by extending controllable terminals to an external network.

しかしながら、このように、機器制御装置が接続されている通信ネットワークとは異なるネットワークにまで、制御対象機器を操作できる端末の接続されているネットワーク範囲を拡張すると、当該新たに接続したネットワークに接続されている業務端末を利用する全てのユーザが、機器制御装置を介して不正に制御対象機器にアクセスできる可能性が高まってしまう。また機器制御装置や制御対象機器の接続された通信ネットワークは、従来、他のネットワークと物理的に隔離されることにより安全性が確保されていたが、新たに接続したネットワークが業務システム等のインターネットへ接続できるものである場合、機器制御装置や制御対象機器の接続された通信ネットワークを、従来の安全性と同等の安全性を確保することが難しくなる。
従って、新たに接続されたネットワーク内の業務端末からの機器制御装置を介した制御対象機器への制御操作に関して、セキュリティ向上の対策を図る必要があった。
However, when the network range to which the terminal capable of operating the control target device is extended to a network different from the communication network to which the device control apparatus is connected, the newly connected network is connected. This increases the possibility that all users who use the current business terminal can illegally access the control target device via the device control device. In addition, communication networks connected to device control devices and controlled devices have traditionally been secured by being physically separated from other networks, but the newly connected network is the Internet for business systems, etc. It is difficult to ensure the same safety as the conventional safety in the communication network to which the device control device and the control target device are connected.
Therefore, it is necessary to take measures to improve security with respect to the control operation from the business terminal in the newly connected network to the control target device via the device control apparatus.

そこでこの発明は、制御対象機器が接続される通信ネットワークの外部ネットワークから、制御対象機器を制御操作できるシステムにおけるセキュリティ向上を図るアクセス監視装置及びアクセス監視方法並びにそのプログラムを提供することを目的としている。   Therefore, an object of the present invention is to provide an access monitoring apparatus, an access monitoring method, and a program for improving security in a system that can control and operate a control target device from an external network of a communication network to which the control target device is connected. .

上記目的を達成するために、本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置であって、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、を備えることを特徴とするアクセス監視装置である。   In order to achieve the above object, the present invention provides an apparatus monitoring apparatus that controls a device to be controlled and an access monitoring that monitors control of the apparatus control apparatus from an external network different from the network to which the apparatus control apparatus is connected. An access processing unit in a network system comprising: an access processing unit that receives an instruction from the terminal after receiving an access from a terminal connected to the external network; An access monitoring apparatus comprising: an instruction acceptance / rejection determination unit that determines whether or not the instruction can be accepted, and transmits the instruction to the device control apparatus only when the instruction is accepted. .

また本発明は、上述のアクセス監視装置において、前記端末を利用するユーザの情報に基づいて認証を行うユーザ認証部と、前記端末の識別情報に基づいて認証を行う端末認証部と、を備えることを特徴とする。   According to the present invention, in the above-described access monitoring apparatus, a user authentication unit that performs authentication based on information of a user who uses the terminal, and a terminal authentication unit that performs authentication based on the identification information of the terminal are provided. It is characterized by.

また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、ユーザに応じて利用できる命令と、前記受信した命令とを比較して、前記端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。   According to the present invention, in the above-described access monitoring apparatus, the command acceptance availability determination unit is a command that can be used by a user who uses the terminal by comparing a command that can be used according to a user with the received command. Only when it is determined that there is, the command is transmitted to the device control apparatus.

また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、時間帯に応じて利用できる命令と、前記受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。   According to the present invention, in the above-described access monitoring apparatus, the instruction reception availability determination unit compares a command that can be used according to a time zone with the received command, and includes a time that includes the time when the command is received. Only when it is determined that the command can be used for the band, the command is transmitted to the device control apparatus.

また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置におけるアクセス監視方法であって、前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とするアクセス監視方法である。   The present invention also provides a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. The access monitoring method in the access monitoring apparatus according to claim 1, wherein the access processing unit of the access monitoring apparatus receives an instruction from a terminal connected to the external network, and then sends an instruction to the device control apparatus from the terminal. Receiving, the instruction acceptability determination unit of the access monitoring device determines whether the instruction can be accepted, and transmits the instruction to the device control device only when the instruction is accepted. This is an access monitoring method.

また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置のコンピュータを、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、として機能させることを特徴とするプログラムである。   The present invention also provides a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. After the access monitoring device computer accepts access from a terminal connected to the external network, an access processing means for receiving a command to the device control device from the terminal, and determining whether or not the command can be accepted Only when it is determined that the command can be accepted, the program functions as command acceptability determination means for transmitting the command to the device control apparatus.

本発明によれば、アクセス監視装置が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置へそのコマンドを送信して制御対象機器を制御することとなる。ここで、制御対象機器が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、必ずアクセス監視装置の処理により、制御対象機器を制御する機器制御装置を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置や制御対象機器が不正に制御されてしまうリスクを低減することができる。また、ユーザは、直接、機器制御装置や制御対象機器を制御できないため、不正な操作を防止することができる。   According to the present invention, the access monitoring apparatus accepts an access from a terminal of an external network connected to the control network, and determines whether to accept a command from the terminal based on information in the command received in the access. judge. Only when it is determined that the command is accepted, the command is transmitted to the device control apparatus to control the control target device. Here, when a business network connected to the Internet is physically connected to the control network to which the control target device is connected, a malicious user using the business network or an unauthorized business network from the Internet It is physically possible for a user who has accessed the network to access the control system information network. However, the device control device that controls the device to be controlled cannot be directly operated by the processing of the access monitoring device, and the security is improved by the advanced authentication of the control user and the command acceptance / rejection processing. . Thereby, the risk that an apparatus control apparatus and a control object apparatus will be controlled illegally can be reduced. In addition, since the user cannot directly control the device control apparatus or the control target device, it is possible to prevent an unauthorized operation.

アクセス監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of an access monitoring system. アクセス監視装置の機能ブロック図である。It is a functional block diagram of an access monitoring apparatus. アクセス監視装置に備えられたデータベースの記憶するデータテーブルを示す図である。It is a figure which shows the data table which the database with which the access monitoring apparatus was equipped memorize | stores. アクセス監視装置にアクセスした際の画面例を示す図である。It is a figure which shows the example of a screen at the time of accessing an access monitoring apparatus. アクセス監視装置1の処理フローを示す図である。It is a figure which shows the processing flow of the access monitoring apparatus.

以下、本発明の一実施形態によるアクセス監視装置を備えたアクセス監視システムを図面を参照して説明する。
図1は同実施形態によるアクセス監視システムの構成を示すブロック図である。
この図において、符号1はアクセス監視装置である。当該アクセス監視装置1は、制御ネットワークに接続され制御対象機器3を制御する機器制御装置2への外部ネットワークからのアクセスを監視するものである。また制御ネットワークにおいて、機器制御装置2は制御対象機器3と通信接続されている。本実施形態においては1つの機器制御装置2が1つの制御対象機器3と通信接続されている場合の例を示しているが、1つの機器制御装置2が複数の制御対象機器3と通信接続されるように構成されていてもよい。機器制御装置2は外部からの制御に基づいて、制御対象機器3を制御する。例えば、アクセス監視システムは火力発電プラント、水力発電プラント、原子力発電プラント等に設置されているような場合には、例えば、発電機が制御対象機器3であり、当該発電機を外部ネットワークからの指示に基づいて制御する。
Hereinafter, an access monitoring system including an access monitoring apparatus according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an access monitoring system according to the embodiment.
In this figure, reference numeral 1 denotes an access monitoring device. The access monitoring device 1 monitors access from an external network to the device control device 2 connected to the control network and controlling the control target device 3. In the control network, the device control apparatus 2 is communicatively connected to the control target device 3. In the present embodiment, an example is shown in which one device control device 2 is connected to one control target device 3, but one device control device 2 is connected to a plurality of control target devices 3. You may be comprised so that. The device control apparatus 2 controls the control target device 3 based on control from the outside. For example, when the access monitoring system is installed in a thermal power plant, a hydropower plant, a nuclear power plant, etc., for example, the generator is the control target device 3, and the generator is instructed from an external network. Control based on.

また、4は操作端末であり、当該操作端末4は、機器制御装置2を制御するためにアクセス監視装置1へアクセスするための端末である。本実施形態において操作端末4は、制御系情報ネットワークに接続されている。そして該操作端末4は、直接、機器制御装置2へアクセスすることはできず、必ずアクセス監視装置1へアクセスして、アクセス監視装置1に、制御対象機器3を制御するための命令を送信する。アクセス監視装置1はその命令が受付可能か否かを判定して、受付可能であれば当該命令を機器制御装置2へ転送する。機器制御装置2は命令を受信すると、その命令に基づいて制御対象機器3が制御する。   Reference numeral 4 denotes an operation terminal. The operation terminal 4 is a terminal for accessing the access monitoring device 1 in order to control the device control device 2. In the present embodiment, the operation terminal 4 is connected to a control system information network. The operation terminal 4 cannot directly access the device control device 2, but always accesses the access monitoring device 1 and transmits a command for controlling the control target device 3 to the access monitoring device 1. . The access monitoring device 1 determines whether or not the command can be accepted. If the command can be accepted, the access monitoring device 1 transfers the command to the device control device 2. When the device control apparatus 2 receives the command, the control target device 3 controls based on the command.

また、5は業務端末であり、当該業務端末5は、制御系情報ネットワークの上位に接続された業務ネットワークに接続されている。業務端末5は、業務作業(例えば、営業処理、経理処理、管理業務処理など)を行うための端末であるが、制御系情報ネットワークに接続されることにより、当該制御系情報ネットワークを介してアクセス監視装置1へアクセスすることができ、またアクセス監視装置1へ制御対象機器3を制御するための命令を送信することができる。
また業務ネットワークにはファイアウォール装置6が接続される。業務ネットワークはインターネットと接続されており、当該ファイアウォール装置6は、インターネットからの業務ネットワークへのアクセスを制限するためのものである。
なお、本実施形態においては、外部ネットワークは、業務ネットワークおよび制御系情報ネットワークを示すものとして説明する。外部ネットワークは制御ネットワークに接続された他の通信ネットワークである。
しかしながら、外部ネットワークの定義として業務ネットワークのみを指すようにしてもよい。この場合には、制御系情報ネットワークに接続された操作端末4からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、アクセス監視装置1をスルーして、直接、機器制御装置2へ通知されるようにし、業務ネットワークに接続された業務端末5からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、一旦ブロックし、その制御命令の受け付け可否を判定して受付可と判定した場合にのみ機器制御装置2へ当該命令を送信するようにしてもよい。
Reference numeral 5 denotes a business terminal, and the business terminal 5 is connected to a business network connected to a higher level of the control system information network. The business terminal 5 is a terminal for performing business work (for example, business processing, accounting processing, management business processing, etc.), but is accessed through the control system information network by being connected to the control system information network. The monitoring device 1 can be accessed, and a command for controlling the control target device 3 can be transmitted to the access monitoring device 1.
A firewall device 6 is connected to the business network. The business network is connected to the Internet, and the firewall device 6 is for restricting access to the business network from the Internet.
In the present embodiment, the external network will be described as indicating a business network and a control system information network. The external network is another communication network connected to the control network.
However, only the business network may be indicated as the definition of the external network. In this case, regarding the control command of the control target device 3 from the operation terminal 4 connected to the control system information network, through the access monitoring device 1 by the access filter setting of the access monitoring device 1 or the like, The control command for the control target device 3 from the business terminal 5 connected to the business network is temporarily blocked by the access filter setting of the access monitoring device 1 and the control command is sent to the device control device 2. The command may be transmitted to the device control apparatus 2 only when it is determined whether or not it is acceptable and it is determined that it can be accepted.

図2は、アクセス監視装置の機能ブロック図である。
この図が示すように、アクセス監視装置1は、他の装置と通信を行う通信処理部11、アクセス監視装置1の各処理部を制御する制御部12、他の装置や端末からのアクセスを処理するアクセス処理部13、アクセスされた他の装置や端末からの命令が受付可能かを判定する命令受付可否判定部14を備えている。
またアクセス監視装置1は、 操作端末4や業務端末5を利用するユーザの情報に基づいて認証を行うユーザ認証部15、操作端末4や業務端末5の識別情報に基づいて認証を行う端末認証部16、不正アクセスを検出した場合に管理者へアラーム情報を送信するアラーム通知部17、各種情報を記憶するデータベース18、を備えている。
FIG. 2 is a functional block diagram of the access monitoring apparatus.
As shown in this figure, the access monitoring device 1 processes a communication processing unit 11 that communicates with other devices, a control unit 12 that controls each processing unit of the access monitoring device 1, and accesses from other devices and terminals. And an instruction acceptance / rejection determination part 14 for determining whether or not an instruction from another accessed device or terminal can be accepted.
The access monitoring apparatus 1 includes a user authentication unit 15 that performs authentication based on information of a user who uses the operation terminal 4 or the business terminal 5, and a terminal authentication unit that performs authentication based on the identification information of the operation terminal 4 or the business terminal 5. 16. An alarm notification unit 17 that transmits alarm information to an administrator when unauthorized access is detected, and a database 18 that stores various types of information are provided.

そして、本実施形態のアクセス監視システムにおいて、アクセス監視装置1は、外部ネットワークに接続された端末(操作端末4や業務端末5)から機器制御装置2へのアクセスを受け付けた後、機器制御装置2への命令を当該操作端末4や業務端末5から受信する。そして、アクセス監視装置1は、命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を機器制御装置2へ送信する。また機器制御装置2は受信した命令を用いて制御対象機器3を制御する。
ここでアクセス監視装置1は、命令の受付可否の判定において、ユーザに応じて利用できる命令と、受信した命令とを比較して、端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信する。
またアクセス監視装置1は、命令の受付可否の判定において、時間帯に応じて利用できる命令と、受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信するようにしてもよい。
このような処理により、アクセス監視装置1は、制御対象機器3が接続される通信ネットワークの外部ネットワークから、制御対象機器3を制御操作できるシステムにおけるセキュリティ向上を図る処理を行う。
In the access monitoring system according to the present embodiment, the access monitoring device 1 accepts access to the device control device 2 from a terminal (operation terminal 4 or business terminal 5) connected to an external network, and then the device control device 2 Is received from the operation terminal 4 or the business terminal 5. Then, the access monitoring device 1 determines whether or not the command can be accepted, and transmits the command to the device control device 2 only when it is determined that the command is acceptable. The device control apparatus 2 controls the control target device 3 using the received command.
Here, the access monitoring device 1 compares the command that can be used according to the user with the received command in determining whether the command can be accepted, and determines that the command can be used by the user who uses the terminal. Only the command is transmitted to the device control apparatus 2.
Further, the access monitoring device 1 compares the command that can be used according to the time zone with the received command in the determination of whether to accept the command, and is a command that can be used in the time zone that includes the time when the command is received. The command may be transmitted to the device control apparatus 2 only when it is determined that there is.
By such processing, the access monitoring apparatus 1 performs processing for improving security in a system that can control and operate the control target device 3 from an external network of the communication network to which the control target device 3 is connected.

図3はアクセス監視装置に備えられたデータベースの記憶するデータテーブルを示す図である。
この図が示すように、アクセス監視装置1のデータベース18は、ユーザ管理DBとコマンド管理DBとによって構成されている。ユーザ管理DBにはパスワード管理テーブル、ユーザ権限管理テーブル、許可端末テーブル、アクセスレベル定義テーブルが登録されている。ここで、ユーザ管理DBに登録されているパスワード管理テーブルは、ユーザIDとそのユーザのパスワードを記憶するデータテーブルである。また、ユーザ権限管理テーブルは、ユーザIDと、そのユーザの業務における役割とを対応付けたデータテーブルである。また許可端末テーブルは、例えばアクセス監視装置1にアクセスできる端末のMACアドレス(識別情報)を記憶するデータテーブルである(なお、MACアドレス以外の識別情報(例えば、ソフトウェアのシリアル番号など)が記憶されるようにしてもよい)。またアクセスレベル定義テーブルは、ユーザの業務における役割の種別と、アクセス監視装置1へのアクセスレベルとを対応付けて記憶するデータテーブルである。
FIG. 3 is a diagram showing a data table stored in a database provided in the access monitoring apparatus.
As shown in this figure, the database 18 of the access monitoring apparatus 1 is composed of a user management DB and a command management DB. A password management table, a user authority management table, a permitted terminal table, and an access level definition table are registered in the user management DB. Here, the password management table registered in the user management DB is a data table for storing the user ID and the password of the user. The user authority management table is a data table in which a user ID is associated with a role in the user's business. The permitted terminal table is a data table that stores, for example, a MAC address (identification information) of a terminal that can access the access monitoring apparatus 1 (note that identification information other than the MAC address (for example, a software serial number) is stored. You may make it.) The access level definition table is a data table that stores a role type in a user's job and an access level to the access monitoring device 1 in association with each other.

また、コマンド管理DBに登録されているコマンド一覧テーブルは、制御対象機器3の機器ID、機器名、当該制御対象機器3に対して発行できるコマンド(命令)のID(以下、コマンドIDとする)、当該コマンドを発行できるユーザのアクセスレベル、を対応付けて記憶している。
また、コマンド管理DBに登録されているコマンド管理テーブルは、コマンドIDと、当該コマンドの属性である、引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプなどの情報が登録されている。これらコマンドの属性は、コマンドを発行するに際してユーザから指定される情報であり、制御対象機器3を制御するための情報である。これら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、これらの数値を超えたり、タイプが異なる命令については、アクセス監視装置1はアクセスを受け付けないと判定することとなる。なお、これらのDBに記録される情報は暗号化されて記憶されていてもよい(例えば、ハッシュ関数を利用してパスワードを別の数値列に変換して記憶するなど)。
The command list table registered in the command management DB includes a device ID of the control target device 3, a device name, and an ID of a command (command) that can be issued to the control target device 3 (hereinafter referred to as a command ID). The access level of the user who can issue the command is stored in association with each other.
The command management table registered in the command management DB includes information such as a command ID and attributes of the command, such as an argument upper limit, lower limit, argument type, return value lower limit, return value upper limit, and return value type. It is registered. These command attributes are information designated by the user when issuing the command, and are information for controlling the control target device 3. The access monitoring device 1 does not accept access for commands that exceed these numerical values or have different types due to information such as the argument type and return value type, with the upper limit value and lower limit value indicated by these attributes as the limits. It will be judged. The information recorded in these DBs may be encrypted and stored (for example, a password is converted into another numerical string using a hash function and stored).

図4はアクセス監視装置にアクセスした際の画面例を示す図である。
この図は、操作端末4や業務端末5がアクセス監視装置1にアクセスした際に、当該端末のモニタに表示される画面例を示す図である。操作端末4や業務端末5から制御対象機器3を制御するためにアクセス監視装置1にアクセスした際には、図4で示すようなユーザ認証画面や機器操作画面が表示される。機器操作画面には、制御を行う制御対象機器3を指定するボタンや、命令種別が表示される。ユーザは、操作端末4や業務端末5のモニタに表示された機器操作画面を用いて、制御する制御対象機器3や、当該機器に対して発行する命令を指定する。
FIG. 4 is a diagram showing an example of a screen when accessing the access monitoring apparatus.
This figure is a diagram showing an example of a screen displayed on the monitor of the terminal when the operation terminal 4 or the business terminal 5 accesses the access monitoring apparatus 1. When the access monitoring apparatus 1 is accessed to control the control target device 3 from the operation terminal 4 or the business terminal 5, a user authentication screen or device operation screen as shown in FIG. 4 is displayed. On the device operation screen, a button for designating a control target device 3 to be controlled and a command type are displayed. The user uses the device operation screen displayed on the monitor of the operation terminal 4 or the business terminal 5 to specify the control target device 3 to be controlled and a command issued to the device.

図5はアクセス監視装置1の処理フローを示す図である。
次に、図5を用いてアクセス監視装置1の処理フローについて順を追って説明する。
操作端末4や業務端末5を利用するユーザは、それら端末を利用して制御対象機器3を制御することができる。当該制御を行う場合、ユーザは操作端末4や業務端末5を操作する。そしてユーザが操作端末4や業務端末5を用いてアクセス監視装置1へのアクセス要求を指示すると、当該端末はアクセス要求をアクセス監視装置1へ送信する。アクセス監視装置1では、操作端末4や業務端末5からアクセス要求を受信すると(ステップS101)、ユーザ認証部15が認証画面を端末へ送信する(ステップS102)。そしてアクセス監視装置1のユーザ認証部15は、当該認証画面に入力されたユーザIDやパスワードを受信し(ステップS103)、当該ユーザIDとパスワードの組み合わせがユーザ管理DB内のパスワード管理テーブルに登録されているかを判定してユーザ認証を行い(ステップS104)、そのユーザ認証結果をアクセス処理部13へ送信する。
FIG. 5 is a diagram showing a processing flow of the access monitoring apparatus 1.
Next, the processing flow of the access monitoring apparatus 1 will be described in order with reference to FIG.
A user who uses the operation terminal 4 or the business terminal 5 can control the control target device 3 using these terminals. When performing the control, the user operates the operation terminal 4 or the business terminal 5. When the user instructs an access request to the access monitoring apparatus 1 using the operation terminal 4 or the business terminal 5, the terminal transmits the access request to the access monitoring apparatus 1. In the access monitoring apparatus 1, when an access request is received from the operation terminal 4 or the business terminal 5 (step S101), the user authentication unit 15 transmits an authentication screen to the terminal (step S102). The user authentication unit 15 of the access monitoring apparatus 1 receives the user ID and password input on the authentication screen (step S103), and the combination of the user ID and password is registered in the password management table in the user management DB. The user authentication is performed (step S104), and the user authentication result is transmitted to the access processing unit 13.

また、アクセス要求には操作端末4や業務端末5のMACアドレスが格納されている。アクセス監視装置1の端末認証部16は、データベース18を構成するユーザ管理DB内の許可端末テーブルに記録されているMACアドレスと、アクセス要求に含まれるMACアドレスとを比較して、許可端末テーブル内に一致するMACアドレスがあるかを判定し、これにより端末を認証する(ステップS105)。端末認証部16は、その端末認証結果をアクセス処理部13へ送信する。そして、アクセス処理部13は、ステップS104においてユーザ認証が成功し、また、ステップS105の端末の認証においてMACアドレスが許可端末テーブル内に記録されているものと一致すれば認証成功と判定する(ステップS106)。そして、アクセス処理部13は、認証成功と判定した場合には、アクセス要求を送信した端末からのアクセスを許可すると判定する(ステップS107)。そして、アクセス処理部13は、アクセス許可した場合には、機器操作画面を生成し、当該機器操作画面のデータをアクセス要求を送信した端末へ送信する(ステップS108)。   Further, the MAC address of the operation terminal 4 or the business terminal 5 is stored in the access request. The terminal authentication unit 16 of the access monitoring apparatus 1 compares the MAC address recorded in the permitted terminal table in the user management DB constituting the database 18 with the MAC address included in the access request, It is determined whether there is a MAC address that matches, and thereby the terminal is authenticated (step S105). The terminal authentication unit 16 transmits the terminal authentication result to the access processing unit 13. Then, the access processing unit 13 determines that the authentication is successful if the user authentication is successful in step S104, and if the MAC address matches that recorded in the permitted terminal table in the authentication of the terminal in step S105 (step S105). S106). If the access processing unit 13 determines that the authentication is successful, the access processing unit 13 determines to permit access from the terminal that transmitted the access request (step S107). When the access is permitted, the access processing unit 13 generates a device operation screen and transmits data on the device operation screen to the terminal that transmitted the access request (step S108).

操作端末4や業務端末5においては、機器操作画面(図4)を受信してモニタに表示する。ユーザは端末に表示された機器操作画面において、制御対象機器3の指定や、制御種別の指定、制御の詳細を示す制御属性の指定などを行うことができる。そして、操作端末4や業務端末5は、ユーザの操作によって機器操作画面で指定された情報に基づいて、コマンドを生成し、アクセス監視装置1へ送信する。当該コマンドには、ユーザID、コマンドID、制御対象機器3のID(以下、機器IDと呼ぶ)、制御種別ID、制御属性などの情報が格納される。アクセス監視装置1のアクセス処理部13は、コマンドを受信すると(ステップS109)、当該コマンドを、命令受付可否判定部14へ出力する。すると命令受付可否判定部14は、取得したコマンドに含まれる各情報に基づいて、当該コマンドの受付可否の判定を開始する。   The operation terminal 4 and the business terminal 5 receive the device operation screen (FIG. 4) and display it on the monitor. On the device operation screen displayed on the terminal, the user can specify the control target device 3, specify the control type, specify the control attribute indicating the details of the control, and the like. Then, the operation terminal 4 and the business terminal 5 generate a command based on information specified on the device operation screen by the user's operation, and transmit the command to the access monitoring apparatus 1. The command stores information such as a user ID, a command ID, an ID of the control target device 3 (hereinafter referred to as a device ID), a control type ID, and a control attribute. When the access processing unit 13 of the access monitoring apparatus 1 receives the command (step S109), the access processing unit 13 outputs the command to the instruction acceptance determination unit 14. Then, the instruction acceptance / rejection determination unit 14 starts determining whether or not to accept the command based on each piece of information included in the acquired command.

このコマンドの受付可否の判定において、まず、命令受付可否判定部14は、コマンドからユーザIDを読み取り、当該ユーザIDに基づいて、ユーザ権限管理テーブルからユーザの業務における役割の種別を検出する(ステップS110)。そして、命令受付可否判定部14は、その役割の種別に対応するユーザのアクセスレベルを、アクセスレベル定義テーブルから検出する(ステップS111)。次に命令受付可否判定部14は、コマンドから機器IDと制御種別IDとコマンドIDとを読み取り、それら各IDと、検出したユーザのアクセスレベルと、の組み合わせが対応付けられてコマンド一覧テーブルに登録されているかによって、コマンドを利用できるユーザかを判定する(ステップS112)。命令受付可否判定部14は、それら組み合わせがコマンド一覧テーブルに登録されていなければ、命令受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS113)。つまり、この処理によれば、命令受付可否判定部14は、ユーザに応じて利用できるコマンドと、受信したコマンドとを比較して、ユーザが利用できる命令であるかを判定している。   In determining whether to accept this command, first, the instruction acceptance / rejection determination unit 14 reads the user ID from the command, and detects the type of role in the user's job from the user authority management table based on the user ID (step) S110). Then, the instruction acceptance determination unit 14 detects the access level of the user corresponding to the role type from the access level definition table (step S111). Next, the instruction acceptance determination unit 14 reads the device ID, the control type ID, and the command ID from the command, and registers the combinations of these IDs and the detected user access levels in the command list table. It is determined whether or not the user can use the command depending on whether the command is used (step S112). If the combination is not registered in the command list table, the instruction acceptance / rejection determination unit 14 determines that the instruction cannot be accepted, and outputs information indicating that the instruction cannot be accepted to the terminal that transmitted the command (step S113). That is, according to this process, the command acceptance / rejection determination unit 14 compares the command that can be used according to the user with the received command, and determines whether the command can be used by the user.

また、命令受付可否判定部は、それら組み合わせがコマンド一覧テーブルに登録されていれば、次に、コマンドから属性情報を読み取り、当該属性情報と、コマンド管理テーブルに登録されている属性情報(引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプ)とを比較する(ステップS114)。そして、命令受付可否判定部14は、それら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、コマンドに格納される属性情報が上限値や下限値で示される数値の範囲にある場合や、タイプが一致するコマンドである場合、受付可と判定する。それ以外は受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS115)。   Further, if the combination is registered in the command list table, the instruction acceptance / rejection determination unit next reads the attribute information from the command, and reads the attribute information and the attribute information (argument of the argument) registered in the command management table. The upper limit, lower limit, argument type, return value lower limit, return value upper limit, return value type) are compared (step S114). Then, the instruction acceptance determination unit 14 limits the attribute information stored in the command to the upper limit value and the lower limit value based on the upper limit value and lower limit value indicated by these attributes and the information such as the argument type and the return value type. If it is in the range of the numerical value shown or if the command matches the type, it is determined that the command can be accepted. Otherwise, it is determined that the command cannot be received, and information indicating that the command cannot be received is output to the terminal that transmitted the command (step S115).

命令受付可否判定部14は、受信したコマンドについて受付可と判定した場合には、そのコマンドを機器制御装置2へ送信する(ステップS116)。そして、機器制御装置2は、受信したコマンドを用いて制御対象機器3を制御する。
つまり、上述の処理によれば、アクセス監視装置1が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置2へそのコマンドを送信して制御対象機器3を制御することとなる。ここで、制御対象機器3が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、上記アクセス監視装置1の処理により、制御対象機器3を制御する機器制御装置2を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置2や制御対象機器3が不正に制御されてしまうリスクを低減することができる。
また、ユーザは、直接、機器制御装置2や制御対象機器3を制御できないため、不正な操作を防止することができる。
If it is determined that the received command is acceptable, the command acceptance / rejection determination unit 14 transmits the command to the device control apparatus 2 (step S116). And the apparatus control apparatus 2 controls the control object apparatus 3 using the received command.
That is, according to the above-described processing, the access monitoring apparatus 1 accepts an access from a terminal of an external network connected to the control network, and accepts a command from the terminal based on information in the command received in the access. It is determined whether or not. Only when it is determined that the command is accepted, the command is transmitted to the device control apparatus 2 to control the control target device 3. Here, when a business network connected to the Internet is physically connected to the control network to which the control target device 3 is connected, a malicious user using the business network or an unauthorized business from the Internet A user who accesses the network can physically access the control system information network. However, the device control device 2 that controls the control target device 3 cannot be directly operated by the processing of the access monitoring device 1, and the security of the control user can be enhanced and the command can be accepted. Will improve. Thereby, the risk that the apparatus control apparatus 2 and the control object apparatus 3 will be controlled illegally can be reduced.
In addition, since the user cannot directly control the device control device 2 and the control target device 3, it is possible to prevent an unauthorized operation.

また、コマンドの受付可否の判定において、命令受付可否判定部14は、端末から受信したコマンドと、時間帯に応じて利用できるコマンドと、を比較して、端末からのコマンドを受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、そのコマンドを機器制御装置2へ送信するようにしてもよい。
このような処理により、ユーザが操作できる項目を制限し、これにより、機器制御装置2や制御対象機器3の過剰な操作から防護することができる。
In determining whether to accept a command, the instruction acceptance / rejection determination unit 14 compares the command received from the terminal with a command that can be used according to the time period, and includes the time when the command from the terminal is received. The command may be transmitted to the device control apparatus 2 only when it is determined that the command can be used during a certain time period.
By such processing, the items that can be operated by the user are limited, and thus, it is possible to protect from excessive operations of the device control apparatus 2 and the control target device 3.

なお、上述の処理に加え、アクセス監視装置1のアラーム通知部17は、DOS(Denial of Service )攻撃を示すアクセスを検出した場合や、管理者権限の交代の処理が行われた場合などに、管理者に対してアラーム情報を送信する。   In addition to the above-described processing, the alarm notification unit 17 of the access monitoring device 1 detects an access indicating a DOS (Denial of Service) attack or when a process of changing the administrator authority is performed. Send alarm information to the administrator.

また、上述のアクセス監視システムの構成では、制御系情報ネットワークと制御ネットワークとの境界にアクセス監視装置1を接続する場合の例について説明したが、これ以外にも、例えば、各機器制御装置2の上位に、それぞれ直接アクセス監視装置1を接続するような構成としてもよい。またアクセス監視装置1の機能が、機器制御装置2に含まれるようにしてもよい。   In the above-described configuration of the access monitoring system, an example in which the access monitoring device 1 is connected to the boundary between the control system information network and the control network has been described. It is good also as a structure which connects the access monitoring apparatus 1 to each higher rank directly. Further, the function of the access monitoring device 1 may be included in the device control device 2.

上述のアクセス監視システムにおける各装置や端末は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   Each device and terminal in the above-described access monitoring system has a computer system therein. Each process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing the program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1・・・アクセス監視装置
2・・・機器制御装置
3・・・制御対象機器
4・・・操作端末
5・・・業務端末
6・・・ファイアウォール
DESCRIPTION OF SYMBOLS 1 ... Access monitoring apparatus 2 ... Device control apparatus 3 ... Control object apparatus 4 ... Operation terminal 5 ... Business terminal 6 ... Firewall

Claims (6)

制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置であって、
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、
を備えることを特徴とするアクセス監視装置。
The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. Because
After accepting access from a terminal connected to the external network, an access processing unit that receives an instruction to the device control device from the terminal;
Only when it is determined whether or not the command can be received, and when it is determined that the command can be received, a command reception determination unit that transmits the command to the device control device;
An access monitoring apparatus comprising:
前記端末を利用するユーザの情報に基づいて認証を行うユーザ認証部と、
前記端末の識別情報に基づいて認証を行う端末認証部と、
を備えることを特徴とする請求項1に記載のアクセス監視装置。
A user authentication unit that performs authentication based on information of a user who uses the terminal;
A terminal authentication unit that performs authentication based on the identification information of the terminal;
The access monitoring apparatus according to claim 1, further comprising:
前記命令受付可否判定部は、ユーザに応じて利用できる命令と、前記受信した命令とを比較して、前記端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とする請求項1または請求項2に記載のアクセス監視装置。
The command acceptability determination unit compares the command that can be used according to a user with the received command and determines that the command is a command that can be used by a user who uses the terminal. The access monitoring apparatus according to claim 1, wherein the access monitoring apparatus transmits to an apparatus control apparatus.
前記命令受付可否判定部は、時間帯に応じて利用できる命令と、前記受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とする請求項1から請求項3の何れかに記載のアクセス監視装置。
The command acceptance determination unit compares the command that can be used according to a time zone with the received command and determines that the command can be used during a time zone that includes the time when the command is received. Only the said instruction | command is transmitted to the said apparatus control apparatus. The access monitoring apparatus in any one of Claims 1-3 characterized by the above-mentioned.
制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置におけるアクセス監視方法であって、
前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、
前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とするアクセス監視方法。
The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. An access monitoring method in
The access processing unit of the access monitoring device receives an instruction to the device control device from the terminal after accepting an access from the terminal connected to the external network,
The access monitoring characterized in that the command acceptability determination unit of the access monitoring device determines whether the command can be accepted and transmits the command to the device control device only when it is determined that the command can be accepted. Method.
制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置のコンピュータを、
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、
として機能させることを特徴とするプログラム。
The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. Computer
An access processing means for receiving an instruction to the device control device from the terminal after receiving an access from the terminal connected to the external network;
Instruction acceptability judging means for judging whether or not to accept the command and transmitting the command to the device control apparatus only when it is judged that the command can be accepted.
A program characterized by functioning as
JP2010091346A 2010-04-12 2010-04-12 Access monitoring device, access monitoring method and program thereof Withdrawn JP2011221846A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010091346A JP2011221846A (en) 2010-04-12 2010-04-12 Access monitoring device, access monitoring method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010091346A JP2011221846A (en) 2010-04-12 2010-04-12 Access monitoring device, access monitoring method and program thereof

Publications (1)

Publication Number Publication Date
JP2011221846A true JP2011221846A (en) 2011-11-04

Family

ID=45038745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010091346A Withdrawn JP2011221846A (en) 2010-04-12 2010-04-12 Access monitoring device, access monitoring method and program thereof

Country Status (1)

Country Link
JP (1) JP2011221846A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212895A (en) * 2016-06-30 2016-12-15 東京エレクトロン株式会社 Operation restriction device, operation restriction method and computer program
JP2018097771A (en) * 2016-12-16 2018-06-21 横河電機株式会社 Setting device, setting method, setting program, storage medium, and terminal unit
JP2021103447A (en) * 2019-12-25 2021-07-15 東芝エネルギーシステムズ株式会社 Monitoring control system, and monitoring control method
DE112019005250T5 (en) 2019-02-15 2021-08-26 Mitsubishi Power, Ltd. Control device, industrial control system and method for extending the validity of encryption keys
DE112020005238T5 (en) 2019-12-05 2022-09-01 Mitsubishi Heavy Industries, Ltd. Communication processing apparatus, communication processing method and program, and data structure of network layer header part

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212895A (en) * 2016-06-30 2016-12-15 東京エレクトロン株式会社 Operation restriction device, operation restriction method and computer program
JP2018097771A (en) * 2016-12-16 2018-06-21 横河電機株式会社 Setting device, setting method, setting program, storage medium, and terminal unit
US10747856B2 (en) 2016-12-16 2020-08-18 Yokogawa Electric Corporation Setting apparatus, setting method, storage medium, and terminal apparatus
DE112019005250T5 (en) 2019-02-15 2021-08-26 Mitsubishi Power, Ltd. Control device, industrial control system and method for extending the validity of encryption keys
US11956355B2 (en) 2019-02-15 2024-04-09 Mitsubishi Heavy Industries, Ltd. Control device, industrial control system, and encryption key life extension method
DE112020005238T5 (en) 2019-12-05 2022-09-01 Mitsubishi Heavy Industries, Ltd. Communication processing apparatus, communication processing method and program, and data structure of network layer header part
JP2021103447A (en) * 2019-12-25 2021-07-15 東芝エネルギーシステムズ株式会社 Monitoring control system, and monitoring control method
JP7414518B2 (en) 2019-12-25 2024-01-16 株式会社東芝 Supervisory control system and supervisory control method

Similar Documents

Publication Publication Date Title
EP2474140B1 (en) Checking a configuration modification for an ied
CN102624677B (en) Method and server for monitoring network user behavior
CN106027463B (en) A kind of method of data transmission
CN112653689B (en) Terminal zero trust security control method and system
JP5382819B2 (en) Network management system and server
US10812680B2 (en) System and method for securely accessing, manipulating and controlling documents and devices using natural language processing
KR101391729B1 (en) Security system and method for internet of things
CN109564603B (en) System and method for securely altering network configuration settings of a multiplexer in an industrial control system
CN106027466B (en) A kind of identity card cloud Verification System and card-reading system
WO2013075422A1 (en) Method for protecting privacy information and mobile terminal
CN108966216B (en) Mobile communication method and system applied to power distribution network
CN104156657A (en) Information input method and information input device of terminal and terminal
JP2011221846A (en) Access monitoring device, access monitoring method and program thereof
CN115701019A (en) Access request processing method and device of zero trust network and electronic equipment
WO2013075418A1 (en) Method for controlling right to use of connection function, and mobile terminal
CN106027467A (en) Identity card reading response system
WO2015169003A1 (en) Account assignment method and apparatus
KR20170041614A (en) Apparatus and method for securiting network based on whithlist
US9645566B2 (en) Physical presence verification by an industrial control system controller
Rathinavel et al. Security concerns and countermeasures in IoT-integrated smart buildings
JP2016207144A (en) Information processing apparatus, program, and authentication system
CN116975805A (en) Data processing method, device, equipment, storage medium and product
US20130191909A1 (en) Industrial Automation System and Method for Safeguarding the System
KR102110815B1 (en) An access control system with onetime password function for access security
CN112394688B (en) Industrial personal computer protection equipment and control method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130702